BDU:2023-02178: Уязвимость драйверов PostScript Printer Driver (Pscript) и PCL6 Class Printer операционных систем Windows, позволяющая нарушителю выполнить произвольный код

Описание уязвимости

Уязвимость драйверов PostScript Printer Driver (Pscript) и PCL6 Class Printer операционных систем Windows связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

  • Server 2012
  • Server 2012 R2
  • 10
  • 10 1607
  • Server 2016
  • Server 2012 R2 Server Core installation
  • Server 2016 Server Core installation
  • Server 2012 Server Core installation
  • 10 1809
  • Server 2019
  • Server 2019 Server Core installation
  • 10 20H2
  • Server 2022
  • Server 2022 Server Core installation
  • 10 21H2
  • 11 22H2
  • 10 22H2
  • 11 21H2

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

  • Microsoft Corp. Windows Server 2012
  • Microsoft Corp. Windows Server 2012 R2
  • Microsoft Corp. Windows 10 64-bit
  • Microsoft Corp. Windows 10 32-bit
  • Microsoft Corp. Windows 10 1607 64-bit
  • Microsoft Corp. Windows 10 1607 32-bit
  • Microsoft Corp. Windows Server 2016
  • Microsoft Corp. Windows Server 2012 R2 Server Core installation
  • Microsoft Corp. Windows Server 2016 Server Core installation
  • Microsoft Corp. Windows Server 2012 Server Core installation
  • Microsoft Corp. Windows 10 1809 64-bit
  • Microsoft Corp. Windows 10 1809 32-bit
  • Microsoft Corp. Windows Server 2019
  • Microsoft Corp. Windows Server 2019 Server Core installation
  • Microsoft Corp. Windows 10 1809 ARM64
  • Microsoft Corp. Windows 10 20H2 ARM64
  • Microsoft Corp. Windows 10 20H2 32-bit
  • Microsoft Corp. Windows 10 20H2 64-bit
  • Microsoft Corp. Windows Server 2022
  • Microsoft Corp. Windows Server 2022 Server Core installation
  • Microsoft Corp. Windows 10 21H2 64-bit
  • Microsoft Corp. Windows 10 21H2 32-bit
  • Microsoft Corp. Windows 10 21H2 ARM64
  • Microsoft Corp. Windows 11 22H2 64-bit
  • Microsoft Corp. Windows 11 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 64-bit
  • Microsoft Corp. Windows 10 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 32-bit
  • Microsoft Corp. Windows 11 21H2 64-bit
  • Microsoft Corp. Windows 11 21H2 ARM64

Тип ошибки

Недостаточная проверка вводимых данных

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

11.04.2023

Базовый вектор уязвимости

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24929
Результаты тестирования обновлений:
  • Накопительное обновление для Windows 11 для систем на базе процессоров x64, 2023 04 (KB5025224)
  • Накопительное обновление для Windows 10 22H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 21H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 1809 для систем на базе процессоров x64, 2023 04 (KB5025229)
  • Накопительное обновление для Windows 10 20H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 21H2 для систем на базе процессоров x86, 2023 04 (KB5025221)
  • Обновление качества (только система безопасности) для систем Windows Server 2012 R2 на базе процессоров x64, 2023 04 (KB5025288)
  • Обновление качества (только система безопасности) для систем Windows Server 2012 на базе процессоров x64, 2023 04 (KB5025272)
  • Статус уязвимости

    Подтверждена производителем

    Наличие эксплойта

    Данные уточняются

    Способ эксплуатации

    • Манипулирование ресурсами

    Способ устранения

    Обновление программного обеспечения

    Информация об устранении

    Уязвимость устранена

    Идентификаторы других систем описаний уязвимостей

    Прочая информация

    Данные уточняются
    Последние изменения